MH∕T 0075—2020 民用航空网络安全监测数据接口格式规范(民用航空).pdf

上传人:曲**** 文档编号:67535242 上传时间:2022-12-25 格式:PDF 页数:35 大小:379.69KB
返回 下载 相关 举报
MH∕T 0075—2020 民用航空网络安全监测数据接口格式规范(民用航空).pdf_第1页
第1页 / 共35页
MH∕T 0075—2020 民用航空网络安全监测数据接口格式规范(民用航空).pdf_第2页
第2页 / 共35页
点击查看更多>>
资源描述

《MH∕T 0075—2020 民用航空网络安全监测数据接口格式规范(民用航空).pdf》由会员分享,可在线阅读,更多相关《MH∕T 0075—2020 民用航空网络安全监测数据接口格式规范(民用航空).pdf(35页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、ICS 35.020 L 07 MH 中 华 人 民 共 和 国 民 用 航 空 行 业 标 准 MH/T 00752020 民用航空网络安全监测数据接口格式规范 Data interface format specification of civil aviation cyber security monitoring 2020-07-20发布 2020-10-01实施中国民用航空局 发 布 MH/T 00752020 I 前 言 本标准按照GB/T 1.1-2009标准化工作导则 第1部分:标准的结构和编写给出的规则起草。本标准由中国民用航空局人事科教司提出。本标准由中国民航科学技术研究院

2、归口。本标准起草单位:中国民航大学、中国民用航空局空中交通管理局。本标准主要起草人:周景贤、王双、张礼哲、顾兆军、唐屹、刘春波、隋翯、刘超、吕宗平、杨锐、陈宝刚。MH/T 00752020 1 民用航空网络安全监测数据接口格式规范 范围 本标准规定了民用航空(以下简称民航)重要信息系统安全监控预警及应急处置平台(以下简称平台)接口功能要求、接口方法定义、数据代码表等要求。本标准适用于民航重要信息系统安全监控预警及应急处置平台的数据交换接口。民航各企事业单位建设多级网络安全监控预警及应急处置平台,可参照本标准执行。平台框架 民航重要信息系统安全监控预警及应急处置平台分二级部署。一级平台具备组织协

3、同、人员协同、技术协同等网络与信息安全管理功能,实现监测、预警、处置、验证的风险闭环管理,同时具备向国家管理部门上报情况、接收信息,以及和相关部门单位交换数据功能。二级平台具备采集、分析和管理企事业单位的网络设备、安全设备和业务系统等安全信息功能。各平台间的数据交换采用安全通道和接口标准交换。其中一级平台由民航管理部门统一建设,二级平台由民航各企事业单位自行建设。平台整体框架见图1。国家管理部门一级平台(行业主管部门)外部单位二级平台(民航企事业单位)二级平台(民航企事业单位)二级平台(民航企事业单位)图1 平台整体框架图 接口功能要求 一级平台数据接口 数据接收接口包括:二级平台报送数据接口

4、:接收二级平台报送的数据信息;威胁情报接收接口:接收情报合作单位的威胁情报信息。数据输出接口 MH/T 00752020 2 包括:a)反馈结果输出接口:向二级平台反馈接收到数据的统计信息;b)威胁情报输出接口:向情报需求单位输出指定的威胁情报消息。二级平台数据接口 数据接收接口 数据接收接口是统计结果接收接口,用于接收一级平台反馈的数据统计信息。数据输出接口 数据输出接口是数据报送接口,用于响应一级平台的数据采集请求信息,向一级平台上报安全数据。接口方法定义 数据接收接口 一级平台数据接收接口 见表1。一级平台数据接收接口 接口名称 数据接收接口(一级平台)功能描述 接收二级平台推送的数据信

5、息(数据类型包括 4 类:详见本表格中“传入参数”部分)接口实现方 一级平台 “taskId”:“任务 id”,/按需监测任务编号1“taskName”:“任务名称”,/按需监测任务名称1“taskType”:“time_acquisition”,/任务类型2“sender”:“subCACSMP”,/发送者(统一编号)“senderIP”:“10.12.12.3”,/发送者 IP(系统获取)“senderUnit”:“二级平台某单位”,/发送者单位(二级平台统一编号)“senderTime”:“2018-09-12 12:09”,/发送时间“dataType”:“threat_event”,

6、/数据类型3“data”:“data”/list 类型数据4 备注:1.在涉及按需监测任务数据上报时,参数 taskId、taskName 必填。2.taskType 取值:according_monitor-按需监测任务 time_acquisition-定时采集任务 3.datatype 取值:threat_event-攻击事件 MH/T 00752020 3 表 1(续)接口名称 数据接收接口(一级平台)传入参数 system_status-运行状态日志 asset_info-系统资产信息 audit-审计数据 flow -网络流量数据 depth_analysis-载荷深度分析数据 v

7、ulnerability-脆弱性数据 4.data 攻击事件(详见 5.1)运行状态日志(详见 5.2)系统资产信息(详见 5.3)按需监测数据(审计、网络流量、载荷深度分析和脆弱性数据,详见 5.4)返回结果/请求成功:“status”:“success”,/请求失败:“status”:“201”,/状态码含义详见 5.6.1 “msg”:“error msg”/失败原因 威胁情报接收接口见表2。威胁情报数据接收接口 接口名称 数据接收接口 功能描述 一级平台接收情报共享单位的安全情报消息 接口实现方 一级平台 传入参数 “URL”:“”1 备注:1.根据威胁情报不同类型传入不同的属性值(详

8、见第 5.5)MH/T 00752020 4 表 2(续)接口名称 数据接收接口 返回结果/请求成功:“status”:“success”,/请求失败:“status”:“fail”,“msg”:“error msg”/失败原因 数据输出接口 反馈结果输出接口见表3。反馈结果输出接口 接口名称 反馈结果输出接口(一级平台)功能描述 返回数据处理后的结果信息,包括:成功上传的数据数量、类型、耗费时间。该接口用于数据上传单位查询自己的数据贡献情况。接口实现方 一级平台 传入参数 “noticeID”:“no-012”/发送过的通知 ID /注:若输入参数 noticeID 为空,则返回所有的通知反

9、馈消息 返回结果/请求成功:“status”:“success”,“data”:“num”:“102302”,/数量 “dataType”:“assetInfo”,/类型 “uploadTotalTime”:“3092”/耗费时间(单位:秒)/请求失败:“status”:“fail”,“msg”:“error msg”/失败原因 MH/T 00752020 5 威胁情报输出接口见表4。威胁情报输出接口 接口名称 威胁情报输出接口(一级平台)功能描述 根据情报共享单位的输入请求,返回指定的威胁情报数据 接口实现方 一级平台 传入参数 “URL”:“”,/域名 url “SamMD5”:“0240

10、308a1ae03b98fe6628fe6fa5c59d”,/样本的 MD5 值 “reqIP”:“120.123.12.11”,/查询者的 IP “reqID”:“A-012-12”,/查询者的编号 /注:输入参数 URL 和 SamMD5 不可以同时为空,否则返回数据为空,其它情况均可以返回数据 返回结果/请求成功:“status”:“success”,“data”:“URL”:“”/字段详见第 5.5 各章节 /请求失败:“status”:“fail”,“msg”:“error msg”/失败原因 数据报送接口见表5。数据报送接口 接口名称 数据报送接口(二级平台)功能描述 向一级平台上

11、报安全数据的接口。接口实现方 二级平台 MH/T 00752020 6 返回结果/请求成功:“status”:“200”,/返回响应状态码 “data”:“data”/加密后的数据/data 对应的原始数据(即解密后数据)字段表分别为:(详见 5.1-5.3 数据代码表)/事件和日志(SecLog)字段表/系统运行状态(SysState)字段表/系统资产信息(assetInfo)字段表 /请求失败:“status”:“201”,/返回响应状态码 “msg”:“error msg”/失败原因 数据交互内容及数据代码表 攻击事件 事件报告各二级平台对各类安全监测日志进行验证分析,形成事件报告,事件

12、报告内容涵盖攻击者信息、受害信息、攻击过程、处置情况以及分析验证过程中产生的情报等内容,并提供相关的攻击告警日志明细记录。事件报告数据格式规范如表6所示。攻击事件报告数据格式 id:1GK3JBZ5XEI2UCRPGXKH8XI5I4WE4ZI3,name:xxxxx系统遭遇网络入侵,desc:xx局的xxxxx系统遭遇黑客入侵,initiator:ips:120.78.121.206,120.78.121.207,geo:ip:120.78.121.206,country:中国,province:江西省,city:南昌市 ,ip:120.78.121.207,MH/T 00752020 7

13、country:中国,province:江西省,city:南昌市 ,att_org:黑暗能量 ,victim:sys_id:55D2328A5CE35603BFBFE521CA241AA4,node:1E4ED95FF1B5B69934D3B024E2D35627,asset_id:2991531C0E2F12E2C7DD779315E8C492,desc:xx系统下的xx站遭受网络入侵,unit:xxxx局,geo:country:中国,province:辽宁省,city:沈阳市 ,sumary:att_ct:299,att_time:fts:2018-06-12 13:57:21,lts:

14、2018-12-12 13:57:21 ,level:4 ,offer:ts:2018-12-15 15:57:21,unit:xxxx,ver:1.0 ,dealinfo:status:fix,sts:2018-12-14 15:57:21,desc:xx系统下的xx站遭受网络入侵,相关安全人员发现并快速处置,修复相关漏洞,有效阻止入侵!MH/T 00752020 8 ,behavior:木马程序,违规外联,违规接入,通讯阻断,threat_sign:sign_type:ip,threat_type:fm,sign_value:120.78.121.206 ,sign_type:ip,thr

15、eat_type:fm,sign_value:120.78.121.207 ,sign_type:url,threat_type:c2,sign_value:http:/ ,sign_type:url,threat_type:c2,sign_value:http:/ ,loadinfo:name:file0.exe,type:exe,md5:3EC7B103B769E5CB8B63A02E96EBED3D,malname:TrojanBackdoor/Win32.PcClient,maltype:Trojan,risk:4,behavior:窃取行为,下载者,cve:cve-2017-7269

16、,cve-2015-0249 ,name:geo2ca.exe,type:exe,MH/T 00752020 9 md5:2BC36DFAE2A1C39C507CCEC628849AEC,malname:GrayWareAdWare/Win32.DLBoost,maltype:GrayWare,risk:4,behavior:窃取行为,下载者,cve:cve-2017-7269,cve-2015-0249 ,dev_logs:违规外联日志,恶意代码检测日志,网络入侵监测日志,C&C通讯日志,.相关日志通则 安全设备及对应输出的安全数据种类繁多,本标准定义11种样例安全数据结构规范;更多安全数据

17、日志结构定义,可根据实际情况,参考已有日志结构规范,扩充日志内容定义。防火墙检测数据格式及含义说明见表7。防火墙检测数据格式及含义说明 type:WF,/日志类型 ts:2018-12-21 12:54:45,/发生时间 level:3,/严重级别 raw_msg:xxxxx,/原始报文 sip:ip_xxx,/源 IP 标识 sport:52201,/源端口 dip:ip_xxxx,/目的 IP 标识 dport:80,/目的端口 send:1024,/发送字节大小 recvd:1024,/接收字节大小 proto:tcp,/攻击使用的协议 szone:DMZ 区,/源安全域 dzone:t

18、est 区,/目的安全域 policy:r_xxx,/策略 MH/T 00752020 10 action:deny,/处置动作 字段 类型 含义说明 M-必选 O-可选 type string 数据类型,WF M ts string 发生时间,格式:yyyy-mm-dd hh:mm:ss M level integer 严重级别:严重性 1-4 M raw_msg String 原始报文 O proto String 协议 tcp、udp、icmp、http、ftp、telnet、pop3、smtp、snmp 等 M sip string 源 IP 标识 M sport int 源端口 M

19、dip string 目的 IP 标识 M dport int 目的端口 M send int 发送字节,源到目的的字节 O recvd int 接收字节,目的到源的字节 O szone string 源安全域 O dzone string 目的安全域 O policy string 策略名称,日志的策略号或策略名,即日志由哪条策略生成 O action string 处置动作,accept(允许)|deny(拒绝)M WEB 应用防火墙 见表8。WEB 应用防火墙安全数据格式及含义说明 type:WAF,/日志类型 ts:2018-12-21 12:54:45,/发生时间 level:3,/

20、严重级别 raw_msg:xxxxx,/原始报文 sip:ip_xxx,/源 IP 标识 sport:52201,/源端口 dip:ip_xxxx,/目的 IP 标识 dport:80,/目的端口 url:http:/ tag:扫描工具,/事件标签 client_env:Windows,/访问用户环境 action:“deny”,/处置动作 MH/T 00752020 11 字段 类型 含义说明 M-必选,O-可选 type string 数据类型,WAF M ts string 发生时间,格式:yyyy-mm-dd hh:mm:ss M level integer 严重级别:严重性 1-4

21、M raw_msg String 原始报文 M sip string 源 IP 标识 M sport int 源端口 M dip string 目的 IP 标识 M dport int 目的端口 M url string url M tag string 事件标签,例如:漏洞防护、扫描工具等 M action string 处置动作,accept(允许)|deny(拒绝)M client_env string 访问客户环境,例如:windows、Linux 等 O 入侵检测 见表9。入侵检测安全数据格式及含义说明 type:IDS,/数据类型 ts:2018-12-21 12:54:45,/监

22、测时间 level:1,/严重级别 raw_msg:xxxxx,/原始报文 sip:119.55.3.11,/入侵者使用的IP地址 sport:52201,/入侵者使用的端口 dip:ip_xxxx,/被攻击的IP标识 dport:80,/被攻击的端口 proto:http,/攻击使用的协议 desc:test,/入侵事件描述 字段 类型 含义说明 M-必选,O-可选 type string 数据类型,IDS M ts string 监测时间,格式:yyyy-mm-dd hh:mm:ss M level integer 严重级别:严重性1-4 M MH/T 00752020 12 raw_ms

23、g string 原始报文 O sip string 入侵者使用的IP地址 M sport integer 入侵者使用的端口 M dip string 被攻击的IP标识 M dport integer 被攻击的端口 M proto string 攻击使用的协议 M desc string 入侵事件描述 M 入侵防御 见表10。入侵防御安全数据格式及含义说明 type:IPS,/数据类型 ts:2018-12-21 12:54:45,/监测时间 level:1,/严重级别 raw_msg:xxxxx,/原始报文 sip:ip_xxx,/源IP地址标识 sport:52201,/源端口 dip:i

24、p_xxxx,/目的 IP标识 dport:80,/目的端口 proto:http,/协议 action:deny,/处置动作 desc:test,/入侵防御事件描述 字段 类型 含义说明 M-必选,O-可选 type string 数据类型,IPS M ts string 监测时间,格式:yyyy-mm-dd hh:mm:ss M level integer 严重级别:严重性1-4 M raw_msg string 原始报文 O action string 处置动作,accept(允许)|deny(拒绝)M sip string 源IP标识 M sport int 源端口 M dip str

25、ing 目的IP标识 M dport int 目的端口 M proto string 协议 M desc string 入侵防御事件描述 M MH/T 00752020 13 恶意代码传输 见表11。恶意代码传输数据格式及含义说明 type:MALCODE_TRANSTER,/数据类型 ts:2018-12-21 12:54:45,/发生时间 sip:ip_xxxx,/源ip,使用资产唯一标识符 sport:8080,/源端口 dip:160.1.55.23,/目的IP dport:27850,/目的端口 proto:http,/使用的协议 url:http:/ md5:3EC7B103B76

26、9E5CB8B63A02E96EBED3D,/传输载荷 filename:file.exe,/文件名称 malname:TrojanBackdoor/Win32.PcClient,/恶意代码名称 level:3,/严重级别 字段 类型 含义说明 M-必选,O-可选 type string 数据类型,这里取值为MALCODE_TRANSTER M ts string 发生时间,格式:yyyy-mm-dd hh:mm:ss M sip string 源ip,涉及二级监测单位内网IP,使用ip标识符 M sport int 源端口 M dip string 目的ip M dport int 目的端口

27、 M proto string 使用的协议 M url string 通讯url O md5 string 传输载荷 M filename string 文件名称 M malname string 恶意代码名称 M behavior string 恶意行为 M level integer 严重级别:严重性1-4 M MH/T 00752020 14 恶意代码检测 见表 11。恶意代码检测数据格式及含义说明 type:MALWARE,/数据类型 ts:2018-12-21 12:54:45,/发生时间 level:1,/严重级别 host:ip_xxx,/受害主机,使用资产唯一标识符 md5:3

28、EC7B103B769E5CB8B63A02E96EBED3D,/恶意样本 filename:file.exe,/文件名称 malname:TrojanBackdoor/Win32.PcClient,/恶意代码名称 virus_type:Trojan,/威胁类型 behavior:窃取行为,/恶意行为 status:clean,/处置结果 字段 类型 含义说明 M-必选,O-可选 type string 数据类型 M ts string 发生时间,格式:yyyy-mm-dd hh:mm:ss M level integer 严重级别:严重性1-4 M host string 受害主机,使用资产

29、唯一标识符 M md5 string 文件MD5值 M filename string 文件名称 M malname string 恶意代码名称 M virus_type string 威胁类型 O virus_family string 恶意代码家族 O behavior string 恶意行为 M status string 处置结果,clean-已清除,unclean-未清除 M C&C 通讯 见表13。C&C 通讯数据格式及含义说明 type:C2,/数据类型 ts:2018-12-21 12:54:45,/发生时间 host:ip_xxxx,/受害主机,使用资产唯一标识符 level

30、:1,/严重级别 MH/T 00752020 15 raw_msg:xxxxxxx,/原始报文 msg:xxxxxxx,/远控指令内容 url:http: dip:160.1.55.23,/外联,通讯ip port:27850,/外联,通讯端口 md5:3EC7B103B769E5CB8B63A02E96EBED3D,/传输载荷 proto:http,/使用的协议 字段 类型 含义说明 M-必选,O-可选 type string 数据类型 M ts string 发生时间,格式:yyyy-mm-dd hh:mm:ss M host string 受害主机,使用资产唯一标识符 M level i

31、nteger 严重级别:严重性1-4 M raw_msg string 原始报文 0 url string 外联,通讯地址 M dip string 外联,通讯ip M port integer 外联,通讯端口 M msg string 远控指令内容 M md5 string 传输载荷 M proto string 使用的协议 M 违规外联 见表 14。违规外联数据格式及含义说明 type:ILLEGAL-ACCESSS,/数据类型 ts:2018-01-01 00:00:00,/发生时间 level:2,/严重级别:1-4 url:http:/ action:deny,/处置动作 msg:C

32、AF5RVYJW2E7PAUP5EDISW9KDCXTNE8F,/通讯报文内容 host:1E4ED95FF1B5B69934D3B024E2D35627,/主机地址唯一标识 md5:3EC7B103B769E5CB8B63A02E96EBED3D,/涉及载荷文件传输 字段 类型 含义说明 M-必选,O-可选 type string 数据类型,取值:ILLEGAL-ACCESSS M MH/T 00752020 16 ts string 发生时间,格式:yyyy-mm-dd hh:mm:ss M level integer严重级别:1-4 M url string 外联访问地址 M actio

33、n string 处置动作,accept(允许)|deny(拒绝)M host String 主机地址唯一标识 M raw_msg string 通讯报文内容 O md5 string 涉及载荷文件传输 M 违规接入 见表15。违规接入数据格式及含义说明 type:ILLEGAL-USE,/数据类型 ts:2018-01-01 00:00:00,/发生时间 level:2,/严重级别:1-4 host:ip_xxxx,/被接入主机 dev_name:scanner-dev-xx,/接入设备名称 dev_id:SUGErlj8A6sLyDBsSySVgGZMHp3sXM5w,/设备唯一标识 ac

34、tion:deny,/处置动作 op:,/操作 md5:CERTDTVUA0PLO7HDQSLMYUQ6MPE8SNY5,/涉及载荷文件 字段 类型 含义说明 M-必选,O-可选 type string 数据类型,ILLEGAL-USE M ts string 发生时间,格式:yyyy-mm-dd hh:mm:ss M level integer 严重级别:1-4 M host string 被接入主机,使用资产唯一标识符 M dev_name string 接入设备名称,外置U盘、外接网卡等 M dev_id string 设备唯一标识 O action string 处置动作,accept

35、(允许)|deny(拒绝)M op string 操作 M md5 string 涉及载荷文件 M MH/T 00752020 17 系统漏洞 见表16。系统漏洞数据格式及含义说明 type:OS_VUL,/数据类型 ts:2018-01-01 00:00:00,/监测时间 level:2,/严重级别:1-4 node:SUGErlj8A6sLyDBsSySVgGZMHp3sXM5w,/系统/设备唯一标识符 cve_id:CVE-2015-4000,/漏洞CVE编号 cncve_id:CNCVE-20000629,/CN漏洞编号 vul_name:MySQL 5.1.x 5.7.3 SSL/T

36、LS降级MitM,/漏洞名称 vul_type:SQL注入,/漏洞类型 affect_softwares:MySQL 5.1.x,/影响软件 desc:test,/漏洞描述 solution:test,/漏洞解决方案 server_name:mysql,/服务名称 port:3306,/服务监听端口 status:fix,/处置结果 字段 类型 含义说明 M-必选,O-可选 type string 数据类型,取值:OS_VUL M ts string 发生时间,格式:yyyy-mm-dd hh:mm:ss M level integer 严重级别:1-4 M node string 系统设备唯

37、一标识符 M cve_id string 漏洞CVE编号 M cncve_id string CN漏洞编号 0 vul_name string 漏洞名称 M vul_type string 漏洞类型 M desc string 漏洞描述 M affect_softwares string 影响软件 M solution string 漏洞解决方案 M server_name string 服务名称 0 port integer 服务监听端口 0 status string 处置结果,fix-已修复,unfix-未修复 M MH/T 00752020 18 WEB 应用漏洞 见表 17。WEB

38、应用漏洞数据格式及含义说明 type:WEB_VUL,/数据类型 ts:2018-01-01 00:00:00,/监测时间 level:2,/严重级别:1-4 url:http:/,/漏洞存在url node:node_xxx,/系统设备唯一标识符 vul_name:SetCookie未配置Secure,/漏洞名称 vul_type:,/漏洞类型 desc:Cookie 只能在 HTTPS 连接中被浏览器传递到服务器端进行会话验证,如果是 HTTP 连接则不会传递该信息,所以绝对不会被窃听到,/漏洞描述 solution:为SetCookie配置secure属性,/漏洞解决方案 status:

39、“unfix”/处置结果 字段 类型 含义说明 M-必选,O-可选 type string 数据类型,取值:WEB_VUL M ts string 发生时间,格式:yyyy-mm-dd hh:mm:ss M level integer 严重级别:1-4 M url string 漏洞存在url 0 node string 系统设备唯一标识符 M vul_name string 漏洞名称 M vul_type string 漏洞类型 M desc string 漏洞描述 M solution string 漏洞解决方案 M status string 处置结果,fix-修复,unfix-未修复

40、M MH/T 00752020 19 系统运行状态 见表18。系统运行状态数据项 名称 含义 说明 备注(M-必选,O-可选)所属维度SYS_ID 系统 ID string,设备唯一编码 M 基础信息SYS_NAME 系统名称 string M SYS_TYPE 系统类别 int,0 重要信息系统,1 其它 M SYS_IP 系统运行 IP string M SYS_RUN_INDEX 系统运行指数 string,系统健康状态,计算得到 M CHECK_TIME 系统数据最新一次检测日期 string,例如:2018年4月1日19:29:30 M SYS_PORT_CONNECTION 系统端

41、口是否连通 int,0 是,1 否 O 系统运行状态SYS_PROCESS 系统进程是否存在 int,0 是,1 否 O SYS_ERROR_LOG_NUM 系统错误日志数量 int O ON_LINE_USER 系统最大在线用户数 int O LEAST_RES_TIME 系统最慢响应时间 int,秒 O LARGEST_RES_TIME 系统最快响应时间 int,秒 O AVER_RES_TIME 系统平均响应时间 int,秒 O SYS_RUN_TIME 系统安全运行时长 int,小时 O SYS_FLOW 系统当前流量 int,MB O 网络资源状态SYS_HOUR_FLOW 系统最近

42、一小时流量 int,MB O SYS_WEEK_FLOW 系统最近一周流量 int,MB O SYS_MONTH_FLOW 系统最近一个月流量 int,MB O SYS_AVG_HOUR_FLOW 系统最近一小时平均流量 int,MB O SYS_AVG_WEEK_FLOW 系统最近一周平均流量 int,MB O SYS_AVG_MONTH_FLOW 系统最近一个月平均流量 int,MB O CPU_RATIO 系统 CPU 负荷率 string,百分比%O 硬件资源状态CPU_UTILIZATION 系统 CPU 使用率 string,百分比%O HOST_CPUIDLE 系统空闲 CPU

43、百分比 string,百分比%O MEM_RATIO 系统内存负荷率 string,百分比%O MEN_ACTUALUSED 系统实际使用内存 int,MB O MEN_FREE 系统剩余内存 int,MB O MH/T 00752020 20 表 18(续)名称 含义 说明 备注(M-必选,O-可选)所属维度TOTAL_MEM_UTILIZATION 系统内存使用率 string,百分比%O 硬件资源状态HOST_DISK_USAGE_USED 系统磁盘的已用存储空间 int,MB O HOST_DISK_USAGE_FREE 系统磁盘的剩余存储空间 int,MB O HOST_DISK_U

44、SSAGE_TOTAL 系统磁盘存储总量 string,MB O HOST_DISK_READ_BYTES 系统磁盘每秒读取的字节数 int,MB/秒 O HOST_DISK_WRITE_BYTES 系统磁盘每秒写入的字节数 int,MB/秒 O HOST_DISK_READIOPS 系统磁盘每秒读请求数 int,MB/秒 O HOST_DISK_WRITEI_OPS 系统磁盘每秒写请求数 int,MB/秒 O 系统资产信息 见表19。资产信息数据项 名称 含义 说明 备注(M-必选,O-可选)所属维度ASSET_ID 资产 ID string,唯一编码 M 基础信息 ASSET_NAME 资

45、产名称 string M BELONG_INFOSYS 所属信息系统 string M ASSET_IP 资产 IP 地址 string 可能多个 M ASSET_MAC 资产 MAC 地址 string 可能多个 M ASSET_DES 资产描述 string O USER_STATE 使用状态 1 在用,2 停用,3 维修,4 报废 O PROTECT_LEVEL 资产保护等级 1 1 级,2 2 级,3 3 级,4 4 级,5 5 级 M 安全信息 RISK_LEVEL 资产风险等级 1 1 级,2 2 级,3 3 级,4 4 级,5 5 级 M SECURITY_SOFT 是否安装安全

46、软件 int,0 是,1 否 M SECURITY_SOFT_LIST 安装的安全软件清单 string,例如:智甲,检查工具 M FIREWALL_SWITCH 是否开启防火墙 int,0 是,1 否 M ASSET_NETWORKING 资产是否联外网 int,0 是,1 否 O USB_SWITCH 资产 USB 开关状态 int,0 是,1 否 O PORT_LIST 端口开放列表 string,例如:8080,9000.O MH/T 00752020 21 表 19(续)名称 含义 说明 备注(M-必选,O-可选)所属维度ASSET_TYPE 资产类型 0 路由器,1 服务器,2 计

47、算机,3 便携式计算机,4 安全设备,5 存储介质设备,6 外部设备,7 软件类,8 其他 M 硬件信息 ASSET_MODEL 资产型号 string,例 如:Dell OptiPlex3050 M CPU_MODEL CPU 型号 string M MEMORY_MODEL 内存型号 string M MEMORY_SIZE 内存大小 string M DISK_MODEL 硬盘型号 string M DISK_NUMBER 硬盘序列号 string,唯一编码 M DISK_CAPACITY 硬盘容量 string M NETWORK_CARD_MODEL 网卡型号 string M CD

48、_ROM 是否有光驱 int,0 是,1 否 M ROM_ MODEL 光驱型号 string M PROD_DATE 生产日期 string,例如:2017 年 4月 1 日 O BUY_DATE 购买日期 string,例如:2018 年 4月 1 日 O SERVICE_LIFE 服务年限 string,例如:2018 年 4月 1 日 O SERVICE_TAG 服务标签 string O ASSET_SN 序列号 string O ASSET_MAN 生产厂商 string O DEPLOY_DATE 部署日期 string,例如:2018 年 7月 1 日 19:29:30 O S

49、TART_TIME 开始使用时间 string,例如:2018 年 8月 1 日 19:29:30 O END_TIME 终止使用时间 string,例如:2020 年 4月 1 日 19:29:30 O MH/T 00752020 22 表 19(续)名称 含义 说明 备注(M-必选,O-可选)所属维度ASSET_OS 操作系统类型 1 Windows,2 Linux,3 其他 O 软件信息 OS_VERSION 操作系统版本 string O INSTALL_DATE 操作系统安装时间 string,例如:2018 年 7月 20 日 19:29:30 O SOFTWARE_LIST 安装

50、的软件清单 string,例 如:word,excel,foxmail,chrome.O SOFTWARE_NAME 软件名称 string O INSTALL_POSITION 软件安装位置 string O SOFTWARE_VERSION 软件版本号 string O SOFTWARE_INSTALL_PORT 软件安装端口号 string O SOFTWARE_DESC 软件描述 string O DEAL_ID 软件合同 ID string O LICENSE_AVAILABLE 软件许可证是否可用 int,0 是,1 否 O LICENSE_TYPE 软件许可证类型 0 独占使用许

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术规范

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁